📣
TiDB Cloud Premium はパブリックプレビュー中です。エンタープライズワークロード向けの無制限のスケーリング、即時の弾力性、高度なセキュリティを提供します。このページは自動翻訳されたものです。原文はこちらからご覧ください。

外部ストレージへのアクセスを構成する



TiDB Cloud Starter、 Essential 、またはPremiumインスタンスで外部storageからデータをインポートしたり、外部ストレージにデータをエクスポートしたりするには、アカウント間アクセスを設定する必要があります。このドキュメントでは、TiDB Cloud Starter、 TiDB Cloud Essential、およびTiDB Cloud Premiumインスタンスで外部storageへのアクセスを設定する方法について説明します。

TiDB Cloud Dedicatedクラスター用にこれらの外部ストレージを構成する必要がある場合は、 TiDB Cloud Dedicatedの外部ストレージアクセスを構成する参照してください。

Amazon S3へのアクセスを設定する

TiDB Cloud Starter、 Essential、またはPremiumインスタンスがAmazon S3バケットにアクセスできるようにするには、以下のいずれかの方法を使用して、インスタンスのバケットアクセスを設定します。

ロールARNを使用してAmazon S3へのアクセスを設定する

ロールARNの作成にはAWS CloudFormation使用することをお勧めします。作成するには、以下の手順に従ってください。

注記:

Amazon S3 へのロール ARN アクセスは、ターゲットTiDB Cloud Starter、 Essential、または Premium インスタンスのクラウドプロバイダーが AWS である場合にのみサポートされます。別のクラウドプロバイダーを使用する場合は、代わりに AWS アクセスキーを使用してください。詳細については、 AWSアクセスキーを使用してAmazon S3へのアクセスを設定する参照してください。

  1. 対象のTiDB Cloud Starter、 Essential、またはPremiumインスタンスのインポートページを開きます。

    1. TiDB Cloudコンソールにログインし、私のTiDBページに移動します。
    2. 対象のTiDB Cloud Starter、 Essential、または Premium インスタンスの名前をクリックして概要ページに移動し、左側のナビゲーション ペインで[データ] > [インポート]をクリックします。
  2. 「新しいARNの追加」ダイアログを開きます。

    • Amazon S3からデータをインポートする場合は、次のようにして「新しいARNの追加」ダイアログを開きます。

      1. 「S3からインポート」をクリックします。
      2. ファイルURI欄に入力してください。
      3. AWS ロール ARNを選択し、[**ここをクリックして AWS CloudFormation を使用して新しいロールを作成します] をクリックします**。
    • データをAmazon S3にエクスポートする場合は、次のように「新しいARNの追加」ダイアログを開きます。

      1. 「データのエクスポート先...」 > 「Amazon S3」をクリックします。TiDB Cloud StarterまたはEssentialインスタンスでこれまでデータのインポートまたはエクスポートが行われていない場合は、ページ下部の「ここをクリックしてデータをエクスポート...」 > 「Amazon S3」をクリックしてください。
      2. フォルダURI欄に入力してください。
      3. AWS ロール ARNを選択し、[**ここをクリックして AWS CloudFormation を使用して新しいロールを作成します] をクリックします**。
  3. AWS CloudFormationテンプレートを使用してロールARNを作成します。

    1. 「新しい ARN の追加」ダイアログで、 「CloudFormation テンプレートを使用した AWS コンソール」をクリックします。

    2. AWS マネジメントコンソールコンソールにログインすると、AWS CloudFormation のクイック作成スタックページにリダイレクトされます。

    3. 役割名を入力してください。

    4. 新しいロールを作成することに同意し、 「スタックの作成」をクリックしてロールARNを作成します。

    5. CloudFormationスタックの実行後、 [出力]タブをクリックすると、 [値]列にロールARNの値が表示されます。

      Role ARN

AWS CloudFormationでロールARNを作成する際に問題が発生した場合は、以下の手順で手動で作成できます。

詳細はこちらをクリックしてください
  1. 前の手順で説明した「新しい ARN を追加」ダイアログで、 「問題が発生しましたか?ロール ARN を手動で作成します」をクリックします。TiDB TiDB Cloudアカウント IDTiDB Cloud外部 IDが取得されます。

  2. AWS マネジメントコンソールで、Amazon S3 バケット用のマネージドポリシーを作成します。

    1. AWS マネジメントコンソールコンソールにサインインし、 Amazon S3コンソールを開きます。

    2. バケット一覧から対象バケットの名前を選択し、 「ARNをコピー」をクリックしてS3バケットのARNを取得します(例: arn:aws:s3:::tidb-cloud-source-data )。後で使用するために、バケットのARNをメモしておいてください。

      Copy bucket ARN

    3. IAMコンソールを開き、左側のナビゲーションペインで「ポリシー」をクリックし、 「ポリシーの作成」をクリックします。

      Create a policy

    4. ポリシー作成ページで、 「JSON」タブをクリックします。

    5. ポリシーテキストフィールドで、必要に応じてポリシーを設定してください。以下は、 TiDB Cloud Starter、 Essential、またはPremiumインスタンスからデータをエクスポートしたり、これらのインスタンスにデータをインポートしたりする際に使用できる例です。

      • TiDB Cloud Starter、 Essential、またはPremiumインスタンスからデータをエクスポートするには、s3:PutObjectおよびs3:ListBucketの権限が必要です。
      • TiDB Cloud Starter、 Essential、またはPremiumインスタンスにデータをインポートするには、s3:GetObjects3:GetObjectVersion 、およびs3:ListBucketの権限が必要です。
      { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": "<Your S3 bucket ARN>/<Your data directory>/*" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": "<Your S3 bucket ARN>" } ] }

      ポリシーテキストフィールドで、以下の設定を独自の値に置き換えてください。

      • "Resource": "<Your S3 bucket ARN>/<Your data directory>/*" 、ここで<Your data directory>はエクスポートされたデータのターゲットディレクトリ、またはインポートされたデータのソースディレクトリです。例:

        • インポートまたはエクスポートするデータがtidb-cloud-source-dataバケットのルート ディレクトリにある場合は、 "Resource": "arn:aws:s3:::tidb-cloud-source-data/*"を使用してください。
        • インポートまたはエクスポートするデータがバケットのmydataディレクトリにある場合は、 "Resource": "arn:aws:s3:::tidb-cloud-source-data/mydata/*"を使用します。

        TiDB Cloud がこのディレクトリ内のすべてのファイルにアクセスできるように、ディレクトリの末尾に/*が追加されていることを確認してください。

      • "Resource": "<Your S3 bucket ARN>" 、例えば"Resource": "arn:aws:s3:::tidb-cloud-source-data"

      • AWS Key Management Service キー (SSE-KMS) を顧客管理キー暗号化で有効にしている場合は、ポリシーに次の設定が含まれていることを確認してください。 "arn:aws:kms:ap-northeast-1:105880447796:key/c3046e91-fdfc-4f3a-acff-00597dd3801f"は、バケットの KMS キーの例です。

        { "Sid": "AllowKMSkey", "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:ap-northeast-1:105880447796:key/c3046e91-fdfc-4f3a-acff-00597dd3801f" }
      • バケット内のオブジェクトが別の暗号化されたバケットからコピーされた場合、KMS キー値には両方のバケットのキーを含める必要があります。たとえば、 "Resource": ["arn:aws:kms:ap-northeast-1:105880447796:key/c3046e91-fdfc-4f3a-acff-00597dd3801f","arn:aws:kms:ap-northeast-1:495580073302:key/0d7926a7-6ecc-4bf7-a9c1-a38f0faec0cd"]のようになります。

    6. 「次へ」をクリックしてください。

    7. ポリシー名を設定し、ポリシーのタグを追加(任意)してから、 「ポリシーの作成」をクリックします。

  3. AWS マネジメントコンソールで、 TiDB Cloudのアクセスロールを作成し、ロール ARN を取得します。

    1. IAMコンソールで、左側のナビゲーション ペインの[ロール]をクリックし、 [ロールの作成]をクリックします。

      Create a role

    2. 役割を作成するには、以下の情報を入力してください。

      • 「信頼済みエンティティタイプ」「AWSアカウント」を選択します。
      • 「AWSアカウント」「別のAWSアカウント」を選択し、 TiDB CloudアカウントIDを「アカウントID」フィールドに貼り付けます。
      • [オプション]で、 [外部 ID が必要 (サードパーティがこの役割を引き受ける場合のベスト プラクティス)]をクリックし、 TiDB Cloud外部 ID を[外部 ID]フィールドに貼り付けます。ロールが外部IDを必須とせずに作成された場合、プロジェクト内のいずれかのTiDB Cloud StarterまたはEssentialインスタンスの設定が完了すると、そのプロジェクト内のすべてのTiDB Cloud StarterおよびEssentialインスタンスは同じロールARNを使用してAmazon S3バケットにアクセスできます。ロールがアカウントIDと外部IDの両方を使用して作成された場合、対応するTiDB Cloud StarterまたはEssentialインスタンスのみがバケットにアクセスできます。
    3. 「次へ」をクリックしてポリシー一覧を開き、先ほど作成したポリシーを選択してから「次へ」をクリックします。

    4. 「役割の詳細」で役割の名前を設定し、右下隅の「役割の作成」をクリックします。役割が作成されると、役割の一覧が表示されます。

    5. 役割の一覧から、先ほど作成した役割の名前をクリックして概要ページに移動すると、役割のARNを取得できます。

      Copy AWS role ARN

AWSアクセスキーを使用してAmazon S3へのアクセスを設定する

アクセスキーを作成する際には、AWSアカウントのルートユーザーではなく、 IAMユーザーを使用することをお勧めします。

アクセスキーを設定するには、以下の手順に従ってください。

  1. IAMユーザーを作成します。詳細については、 IAMユーザーの作成参照してください。

  2. AWSアカウントIDまたはアカウントエイリアス、およびIAMユーザー名とパスワードを使用してIAMコンソールにサインインしてください。

  3. アクセスキーを作成します。詳細については、 IAMユーザーのアクセスキーを作成する参照してください。

注記:

TiDB Cloudはアクセス キーを保存しません。インポートまたはエクスポートが完了したらアクセスキーを削除することをお勧めします。

GCSへのアクセスを設定する

TiDB Cloud StarterまたはEssentialインスタンスがGCSバケットにアクセスできるようにするには、バケットのGCSアクセスを設定する必要があります。サービスアカウントキーを使用してバケットアクセスを設定できます。

サービスアカウントキーを設定するには、以下の手順に従ってください。

  1. Google Cloud サービスサービスアカウントページページで、 [サービス アカウントの作成]をクリックしてサービス アカウントを作成します。詳細については、 サービスアカウントの作成参照してください。

    1. サービスアカウント名を入力してください。

    2. 任意:サービスアカウントの説明を入力してください。

    3. サービスアカウントを作成するには、 「作成して続行」をクリックしてください。

    4. Grant this service account access to projectで、必要な権限を持つIAMロールを選択します。

      • TiDB Cloud StarterまたはEssentialインスタンスからデータをエクスポートするにはstorage.objects.create権限を持つロールが必要です。
      • TiDB Cloud StarterまたはEssentialインスタンスにデータをインポートするにはstorage.buckets.getstorage.objects.get 、およびstorage.objects.list権限を持つロールが必要です。
    5. 次のステップに進むには、 「続行」をクリックしてください。

    6. オプション: Grant users access to this service accountで、 サービスアカウントを他のリソースにアタッチする必要があるメンバーを選択します。

    7. 「完了」をクリックして、サービスアカウントの作成を完了してください。

    service-account

  2. サービスアカウントをクリックし、 KEYSページで[キーの追加]をクリックして、サービスアカウントキーを作成します。

    service-account-key

  3. デフォルトのキータイプJSONを選択し、 [作成]をクリックして Google Cloud 認証情報ファイルをダウンロードします。このファイルには、TiDB Cloud StarterまたはEssentialインスタンスの GCS アクセスを設定する際に使用する必要のあるサービス アカウント キーが含まれています。

Azure Blob Storageへのアクセスを構成する

TiDB CloudがAzure Blobコンテナにアクセスできるようにするには、コンテナ用のサービスSASトークンを作成する必要があります。

SAS トークンは、 Azure ARM テンプレート(推奨) または手動構成を使用して作成できます。

Azure ARMテンプレートを使用してSASトークンを作成するには、次の手順を実行します。

  1. 対象のTiDB Cloudリソースのインポートまたはエクスポートページを開きます。

    1. TiDB Cloudコンソールにログインし、私のTiDBページに移動します。

    2. 対象のTiDB Cloudリソースの名前をクリックして概要ページに移動し、左側のナビゲーションペインで「データ」 > 「インポート」または「データ」 > 「エクスポート」をクリックします。

  2. 「ARMテンプレート展開による新しいSASトークンの生成」ダイアログを開きます。

    • Azure Blob Storage からデータをインポートする場合:

      1. 「Azure Blob Storage からインポート」をクリックします。
      2. フォルダURI欄に入力してください。
      3. SASトークンフィールドで、 [Azure ARMテンプレートを使用して新しいトークンを作成するには、ここをクリックしてください]をクリックします
    • データをAzure Blob Storageにエクスポートする場合:

      1. 「データのエクスポート先...」 > 「Azure Blob Storage」をクリックします。TiDB Cloud StarterまたはEssentialインスタンスでこれまでデータのインポートまたはエクスポートが行われていない場合は、ページ下部の「データのエクスポート先...」 > 「Azure Blob Storage」をクリックしてください。
      2. Azure Blob Storage 設定エリアまでスクロールダウンし、SAS トークンフィールドの下にある[ここをクリックして、Azure ARM テンプレートを使用して新しいものを作成する] をクリックします
  3. Azure ARMテンプレートを使用してSASトークンを作成します。

    1. 「ARM テンプレート展開による新しい SAS トークンの生成」ダイアログで、[クリック**] をクリックして、事前構成済みの ARM テンプレートを含む Azure ポータルを開きます**。

    2. Azureにログインすると、Azureカスタムデプロイページにリダイレクトされます。

    3. カスタムデプロイメントページで、リソースグループストレージアカウント名を入力してください。コンテナが配置されているstorageアカウントの概要ページから、すべての情報を取得できます。

      azure-storage-account-overview

    4. デプロイメントを確認するには、 「レビュー + 作成」または「次へ」をクリックします。デプロイメントを開始するには、 「作成」をクリックします。

    5. 処理が完了すると、デプロイメント概要ページにリダイレクトされます。 「出力」セクションに移動して、SASトークンを取得してください。

Azure ARMテンプレートを使用してSASトークンを作成する際に問題が発生した場合は、以下の手順に従って手動で作成してください。

詳細はこちらをクリックしてください
  1. Azureストレージアカウントページで、コンテナーが属するstorageアカウントをクリックします。

  2. ストレージアカウントのページで、[**Security]+ [ネットワーク]をクリックし、 [共有アクセス署名]**をクリックします。

    sas-position

  3. [共有アクセス署名]ページで、次のように必要なアクセス許可を持つサービス SAS トークンを作成します。詳細については、 サービスSASトークンを作成します参照してください。

    1. 「許可されたサービス」セクションで、 「Blob」サービスを選択します。

    2. 「許可されたリソースの種類」セクションで、 「コンテナ」「オブジェクト」を選択します。

    3. 「許可された権限」セクションで、必要に応じて権限を選択してください。

      • TiDB Cloud StarterまたはEssentialインスタンスからデータをエクスポートするには、読み取り権限と書き込み権限が必要です。
      • TiDB Cloud StarterまたはEssentialインスタンスにデータをインポートするには、読み取り権限と一覧表示権限が必要です。
    4. 必要に応じて開始日時と終了日時を調整してください。

    5. その他の設定については、デフォルト値をそのまま使用できます。

    sas-create

  4. SASトークンを生成するには、 「SASと接続文字列の生成」をクリックしてください。

Alibaba Cloudオブジェクトストレージサービス(OSS)へのアクセスを設定する

TiDB CloudがAlibaba Cloud OSSバケットにアクセスできるようにするには、そのバケットのアクセスキーペアを作成する必要があります。

アクセスキーペアを設定するには、以下の手順に従ってください。

  1. RAM ユーザーを作成し、AccessKey ペアを取得します。詳細については、 RAMユーザーを作成する参照してください。

    アクセスモードのセクションで、 「永続的なアクセスキーを使用してアクセスする」を選択します。

  2. 必要な権限を持つカスタム ポリシーを作成します。詳細については、 カスタムポリシーを作成する参照してください。

    • 「効果」セクションで「許可」を選択します。

    • サービス」セクションで、 「オブジェクトストレージサービス」を選択します。

    • アクション」セクションで、必要に応じて権限を選択してください。

      TiDB Cloud Starter、 Essential、またはPremiumインスタンスにデータをインポートするには、 oss:GetObjectoss:GetBucketInfo 、およびoss:ListObjectsの権限を付与してください。

      TiDB Cloud Starter、 Essential、またはPremiumインスタンスからデータをエクスポートするには、 oss:PutObjectoss:GetBucketInfoの権限を付与してください。

    • リソースセクションで、バケットとバケット内のオブジェクトを選択します。

  3. カスタム ポリシーを RAM ユーザーにアタッチします。詳細については、 RAMユーザーに権限を付与する参照してください。

このページは役に立ちましたか?